O servidor proxy 127.0 0.1 não está respondendo. Verifique suas configurações de proxy e firewall – Solução. O que é o sistema de nomes de domínio

Um servidor proxy é um serviço localizado em um PC local ou em um host remoto. Esta ferramenta desempenha as seguintes funções: filtra o tráfego e garante sua segurança, garante o anonimato nas visitas aos sites, aumenta a velocidade de transferência de informações e muito mais. Às vezes, um sistema se conecta a uma rede por meio de um proxy. Neste artigo, veremos por que a mensagem “Verifique suas configurações de proxy e firewall” aparece em tais situações e o que o usuário precisa fazer para resolver o erro.

Mensagem sobre a necessidade de verificar as configurações

Encontrar uma solução para o problema “Verifique as configurações do servidor proxy e do firewall” depende se o usuário acessa a rede através de um proxy ou não. Com base em suas características funcionais, os servidores intermediários podem ser divididos em dois tipos: servidores web e aplicativos instalados em um PC. Se a conexão for feita por meio de um aplicativo (Kerio ou Squid), será necessário verificar se as configurações foram perdidas. Se você acessar a rede usando recursos de proxy remoto, existem duas opções para resolver o problema:

  • veja a lista de servidores intermediários disponíveis;
  • certifique-se de que a porta proxy não esteja atualmente ocupada por outra tarefa, fazendo com que o serviço seja temporariamente bloqueado.

Para verificar se o seu PC está funcionando corretamente, fique online via proxy de outro computador. Se a mensagem “Verifique as configurações do servidor proxy e do firewall” também aparecer, siga as etapas a seguir.

Erros semelhantes:

Etapa 1: desative o servidor proxy

A primeira coisa que você pode tentar é desabilitar o servidor proxy, embora isso seja bastante doloroso para o usuário. O método é chamado de doloroso porque o acesso à rede permanecerá e os sites serão carregados, mas nem todos os recursos estarão acessíveis, apenas aqueles que não funcionam através de um servidor intermediário. O resto permanecerá bloqueado. Você pode desativar o proxy nas configurações do navegador que usa para acessar a Internet. Claro, o menu de configurações parece diferente em cada navegador, mas em termos gerais o processo pode ser descrito da seguinte forma:

Dados proxy

Passo 2: Configurando um corretor

Um método mais eficaz é configurar um servidor proxy. Vamos considerar esse processo. Listas de servidores intermediários gratuitos disponíveis para um país específico são publicadas online. O que você precisa fazer?

Inserindo endereços IP e números de porta

  • reinicie o navegador (no nosso caso é Yandex).

Agora você pode verificar seu endereço IP usando um dos serviços. Ele determinará que você está acessando a rede não do seu computador, mas do IP alterado nas configurações. Mas, neste caso, não haverá dados sobre o sistema operacional e o host usados, e as informações sobre sua localização não serão confiáveis.

O que fazer se um servidor proxy não for usado para conectar-se à rede

Se um proxy não for usado para conectar-se à Internet e a mensagem “Verifique suas configurações de proxy e firewall” ainda aparecer, tente o seguinte:

  • certifique-se de que a Internet esteja funcionando normalmente (se necessário, reinicie o modem/roteador ou mesmo desconecte-o da fonte de alimentação por um tempo);
  • execute uma reinicialização normal do computador - talvez o sistema esteja simplesmente “cansado” e precise de um breve descanso;
  • abra o site de outro computador - pode haver erros no funcionamento do recurso ou do seu provedor;
  • acesse a página da web de outro navegador - talvez o navegador não esteja funcionando corretamente e você precise reconfigurá-lo ou reinstalá-lo;
  • verifique se o site está bloqueado por um antivírus que detectou uma ameaça à segurança (geralmente o programa exibe uma mensagem sobre isso).

Se essas etapas não ajudarem, tente o seguinte. Pode ser que os desenvolvedores do site tenham alterado o IP e o PC esteja tentando entrar em contato com o recurso no endereço antigo. Neste caso, abra um prompt de comando e digite o comando ipconfig /flushdns (já que o problema pode estar nas configurações de DNS).

Inserindo ipconfig /flushdns na linha de comando

Ao usar software integrado que protege seu PC de diversas ameaças - firewalls, firewalls, firewalls - revise as configurações, pois tais programas podem bloquear o acesso a sites na lista negra.

Aqui está o que um usuário médio pode fazer se encontrar a mensagem do sistema “Verifique suas configurações de proxy e firewall”.

Em contato com

127.0.0.1 é um endereço IP (Internet Protocol) de loopback, também chamado de .

O endereço é usado para estabelecer com o mesmo computador ou computador usado pelo usuário final.

Estabelecer uma conexão usando o endereço 127.0.0.1 é a prática mais comum, ao usar qualquer endereço IP na faixa 127.*. *. * funcionará de forma semelhante.

Em outras palavras, é a capacidade de um computador referir-se a si mesmo como se fosse outro computador.

Por que isso é necessário?

  • Você tem alta latência de sinal? Você não consegue descobrir qual é o problema: na Internet, nos servidores do seu modem doméstico ou na placa de rede do seu computador?
  • Como verificar interno?
  • Como fazer um computador usar uma placa de rede, não acessando um servidor ou computador localizado em algum lugar distante, mas acessando a si mesmo, simulando a comunicação com outro computador?
  • Como criar um servidor de redirecionamento e redirecionar a solicitação para onde você precisar, definir parâmetros sem sair do computador?
  • Como controlar protocolos de acesso à Internet usando algoritmos de comportamento de servidor, que você realmente não tem à sua disposição?

O princípio de operação do endereço de protocolo de Internet de loopback 127.0.0.1 pode ajudá-lo com isso e muito mais.

Como funciona o protocolo da Internet

Como você sabe, o Protocolo da Internet (IP) é um conjunto de regras que fornece um método padronizado para endereçamento e troca de dados entre computadores e outros dispositivos de rede.

Assim, ao fazer uma solicitação, você não precisa percorrer todos os domínios e IPs existentes e inexistentes na rede.

Mas graças ao conjunto de regras existente e a um sistema claramente definido, o computador consegue pular a maior parte das etapas que, se não levassem a nenhum resultado, apenas retardariam significativamente a pesquisa.

Por isso seu IP está dividido em clusters, cada um com apenas 2 a 3 dígitos, e o computador não precisa processar milhões de endereços possíveis ao fazer uma solicitação, ele simplesmente procura um endereço com base em clusters, assim como, por exemplo, números de telefone celular.

Ou seja, os três primeiros dígitos– número da operadora, os próximos três dígitos são o domínio e os próximos dois pares de dígitos são, na verdade, o número pessoal do assinante.

Preste atenção na aparência do seu computador.

Seu IP pode ser visto seguindo as instruções abaixo:

1 Vá para "Painel de controle".

2 aberto "Rede e Internet".

3 Selecione "Conexões de rede".

5 Pressione o botão "Inteligência"(no quadro aberto)

6 Seu endereço IP deve estar visível na janela que se abre na linha "Endereço IPv4..."

Além de controlar o método de endereçamento, o protocolo IP também padroniza a forma ou método de envio e entrega de pacotes de dados e, quando aplicável, através de Internet e redes locais.

O Internet Protocol Versão 4 (ou IPv4) é a quarta versão do protocolo e é o mais amplamente implantado em todo o mundo.

O IETF RFC 791, finalizado em setembro de 1981, é o protocolo atual no momento e pode permanecer assim por tempo indefinido.

Ao estabelecer uma conexão IPv4 com 127.0.0.1, normalmente é atribuída uma máscara de sub-rede 255.0.0.1.

Se algum switch, roteador ou gateway público receber um pacote endereçado ao endereço IP de loopback, ele deverá descartar o pacote sem registrar as informações.

Como resultado, se um pacote de dados for entregue fora de , ele não alcançará um computador aleatório que tentará responder a ele.

Isto também garante as seguintes características:

  • segurança;
  • confidencialidade das informações;
  • cancelamento dos riscos de exposição a software malicioso de terceiros e assim por diante.

O que é o sistema de nomes de domínio

A memória da maioria das pessoas é projetada de tal forma que é quase impossível lembrar o endereço IP com exatidão e sem erros. Afinal, do ponto de vista humano, este é um conjunto de números sem sentido, mas para um computador esta é a forma de endereço mais conveniente.

Portanto, é Este formulário permite atribuir a cada computador o seu próprio número de endereço pessoal exclusivo, que além de não ser duplicado, também é fácil de encontrar quando solicitado e fácil de identificar com precisão.

Como resultado, o Sistema de Nomes de Domínio (DNS) foi projetado para direcionar o tráfego local e da Internet para o destino apropriado, realizando pesquisas em tempo real e conectando-se a outros localizados na Internet.

Antes que o computador local envie uma consulta DNS ao servidor DNS da rede local, verifica o arquivo hosts armazenado localmente para economizar tempo e recursos de rede.

O arquivo hosts contém pares de endereços IP junto com um ou mais nomes de host. Ele é atualizado frequentemente com base em condições predefinidas no computador local.

Em outras palavras, dividir os dígitos do endereço IP em grupos de cluster é equivalente a como um endereço postal é dividido em código postal, país, região, cidade, casa, apartamento e assim por diante.

Isto permite-lhe não só fornecer um número individual e único, mas também fazer com que demore um mínimo de tempo para o encontrar.

Antes da invenção do DNS, havia um arquivo hosts que era compartilhado pela rede. No entanto, com o tempo, ficou claro que tal sistema não resistiria ao teste do crescimento da rede. O número de endereços simultâneos tornou-se tão grande que o modelo de endereçamento teve que ser revisado e ampliado para acomodar mais usuários.

Portanto, quando as redes começaram a ser combinadas, surgiu aquela que é usada hoje.

Como 127.0.0.1 é usado no arquivo hosts

Sempre que um usuário de computador tenta acessar um site ou computador remoto pelo nome, o computador verifica o arquivo Hosts armazenado localmente para resolver o nome de domínio antes de enviar uma solicitação para (DNS).

O endereço IP 127.0.0.1 geralmente é encontrado no arquivo Hosts em computadores atribuídos a um endereço simples "localhost".

Portanto, verifica-se que este protocolo, como qualquer arma, pode ser usado para causar danos.

Por exemplo, (como vírus, worms ou cavalos de Tróia) podem usar este protocolo para bloquear a capacidade do usuário de chegar a um site específico, “fazendo um loop” em uma determinada solicitação com este protocolo.

Em particular, o vírus pode redirecionar a solicitação para o site oficial do desenvolvedor afetado pelo vírus do software.

Isso é feito para que o usuário não possa obter ajuda qualificada acessando este site e não possa livrar seu computador da infecção por software malicioso.

Porém, essa mesma função pode ser usada de forma consciente e para o bem.

Por exemplo, para evitar que um computador faça solicitações a sites questionáveis, como aqueles que contêm materiais ilegais ou proibidos, ou que contêm malware, vírus ou spam indesejado.

A Tabela 1 mostra alguns exemplos de como localhost 127.0,0,1 permite criar endereços IP para fins especiais (ou seja, aqueles atribuídos para uma finalidade específica)

Tabela 1. Tabela de exemplo de endereços IP especiais
EndereçoUso
0.0.0.0/8 “Esta” Rede
10.0.0.0/8 Redes de uso privado
14.0.0.0/8 Redes de dados públicos
24.0.0.0/8 Redes de televisão a cabo
39.0.0.0/8
127.0.0.0/8 Loopback
128.0.0.0/16 Reservado, sujeito a alocação
169.254.0.0/16 Link local
172.16.0.0/12 Redes de uso privado
191.255.0.0/16 Reservado, sujeito a alocação
192.0.0.0/24 Reservado mas sujeito a atribuição
192.0.2.0/2 Rede de testes
192.88.99.0/24 Retransmissão 6to4 Anycast
192.168.0.0/16 Redes de uso privado
198.18.0.0/15 Teste de benchmark de dispositivos de interconexão de rede
223.255.255.0/24 Reservado, sujeito a alocação
224.0.0.0/4 Multicast, comumente usado em simulações e jogos multijogador e para distribuição de vídeo
240.0.0.0/4 Reservado para uso futuro

Quais são os benefícios gerais para 127.0.0.1

Uma técnica comum para verificar a operação correta do equipamento de rede, do sistema operacional e do TCP IP/IP de um computador é enviar uma solicitação de ping para 127.0.0.1.

As principais vantagens do conceito em consideração são:

1 Ao testar no modo loopback, graças ao protocolo 127.0.0.1, você pode obter os resultados mais precisos em relação à operação do sistema de rede de um computador. Todos os problemas de solicitação e resposta darão um resultado limpo, sem erros de influência de redes externas de servidores ou computadores.

2 Com base nos resultados dos testes, administradores ou usuários de computador pode resolver problemas de conexão de rede. Os desenvolvedores de aplicativos também o utilizam para testar funções básicas de rede durante o desenvolvimento de um programa. Ou um componente de aplicativo antes de migrar para uma rede ou Internet “ativa” por meio de testes ou implantação.

3 Isso permite monitorar totalmente o comportamento de um programa ou aplicativo em relação à rede. Além disso, tudo é feito como se estivesse na palma da sua mão, o que permite agilizar os testes do programa. Também permite trabalhar no ajuste do comportamento do programa e na correção de erros em tempo real, muito antes de o programa começar a funcionar na rede no ambiente a que se destina.

5 Tendo se familiarizado com o princípio de trabalhar com o domínio 127.0.0.1, você mesmo pode inventar um uso para isso dependendo dos objetivos que você definiu para si mesmo.

A World Wide Web continua a evoluir e é possível que sejam necessárias novas ferramentas, novos sistemas, algoritmos e protocolos para novas tarefas.

E talvez ferramentas antigas adquiram novos significados e possibilidades.

É possível que você tenha que fazer novas descobertas em termos de outras formas de usar o bom e velho localhost.

Sucesso criativo para você ao usar o domínio de loopback 127.0.0.1 localhost!

Você pode ver como ativá-lo no vídeo abaixo.

Na verdade, surgiu a ideia de pensar em um esquema de acesso via TOR não a todos os recursos, mas apenas a sites bloqueados pelos recursos Rospotrebnadzor e .onion. Direcionar todo o tráfego para o tor não é a melhor ideia, já que a velocidade e a estabilidade da comunicação lá não são tão grandes, mas enviar solicitações para.onion e sites como rutraker.org e kinozal.tv para tor é uma boa ideia.

Você pode, é claro, redirecionar o tráfego em vez do TOR para OpenVPN e depois para hospedagem vps em algum lugar da Europa, mas não somos terroristas que gostariam de nos disfarçar completamente e deixar meus movimentos honestos serem monitorados e registrados. Ainda não estou fazendo nada ilegal, apenas baixei Dontsova do root tracker algumas vezes e depois excluí-o, então não leia.

Então, quem está sem pecado aqui, que seja o primeiro a atirar uma pedra ali em algum lugar, e começaremos. O diagrama da máquina shaitan ficará assim:

Vamos começar configurando o bloco responsável pelo TOR. Aqui usamos um esquema que já descrevi em posts anteriores.

Instale os pacotes necessários:

#apt-get atualização
# aptitude installtor

Depois de instalar os pacotes, o TOR funciona no modo de servidor proxy SOCKS 5 e aceita conexões na porta 9050. Se você possui um aplicativo que funciona usando o protocolo SOCKS e precisa de uma conexão anônima, você pode especificá-lo com segurança nos parâmetros de conexão:

Protocolo: meias5
Anfitrião: localhost
Porto: 9050

Se você tentar configurar o Firefox para usar o proxy SOCKS5 e fornecer esses parâmetros, você receberá a seguinte mensagem para qualquer solicitação:

Parece que você configurou seu navegador para usar o Tor como proxy HTTP.
Isto não está correto: Tor é um proxy SOCKS, não um proxy HTTP.
Configure seu cliente adequadamente.

O Firefox (assim como o Chrome em princípio) não pode funcionar normalmente com um proxy SOCKS e precisa de outra camada. Privoxy é usado como esta camada e não é apenas um servidor proxy, mas também um filtro que aumenta o nível de sua privacidade. Vamos instalar o pacote:

# aptitude instalar privoxy

Adicione a linha ao arquivo /etc/privoxy/config:

forward-socks5t/127.0.0.1:9050 .

Desta forma iremos redirecionar todas as solicitações para o TOR. Privoxy aceita conexões na porta 8118.

Para testar a funcionalidade, adicione uma conexão às configurações do seu navegador usando um proxy HTTP para o host local (127.0.0.1) e a porta 8118.

Reinicie o Privoxy com o comando:

# /etc/init.d/privoxy reiniciar

Inicie seu navegador e acesse o site http://2ip.ru. Seu endereço IP e país devem ser aleatórios, não seu ISP. Por exemplo assim:

Se tudo deu certo para você, você configurou com sucesso o acesso à rede TOR e pode prosseguir com as configurações. Para acessar as configurações do Privoxy, digite http://config.privoxy.org/ ou http://p.p/ em seu navegador, que o levará à interface web de gerenciamento do Privoxy:

Você não será capaz de controlar muita coisa através da interface da Web e não há muito o que mudar nela; na maioria dos casos, a configuração padrão servirá.

Agora precisamos separar o joio do trigo e enviar chamadas para apenas alguns recursos da rede TOR, para isso usaremos o servidor proxy Squid. Como de costume, instale-o com o comando:

# aptitude instala o squid3

Nossa tarefa, de acordo com o esquema apresentado, é configurar o redirecionamento de algumas solicitações para o TOR (lista de domínios no arquivo /etc/squid3/redirect-to-tor.dat) e enviar outras para a rede do provedor. O arquivo de configuração para tal esquema ficará assim:

acl SSL_ports porta 443
acl Safe_ports porta 80 # http
acl Safe_ports porta 21#ftp
acl Safe_ports porta 443 #https
acl Safe_ports porta 70 # gopher
acl Safe_ports porta 210 # wais
acl Safe_ports porta 1025-65535 # portas não registradas
acl Safe_ports porta 280 # http-mgmt
acl Safe_ports porta 488 # gss-http
acl Safe_ports porta 591 # criador de arquivos
acl Safe_ports porta 777 # multiling http
acl CONNECT método CONNECT

#Lista de domínios para os quais as solicitações são enviadas ao TOR (Retirar do arquivo)
acl redirecionamento para tor dstdomain "/etc/squid3/redirect-to-tor.dat"
acl redirecionado para cebola dstdomain .onion

#Configurações para onde enviamos solicitações ao TOR
cache_peer 127.0.0.1 pai 8118 0 nome padrão somente proxy sem consulta = tor-proxy-01
never_direct permite redirecionamento para tor
never_direct permite redirecionamento para cebola
Always_direct permite todos !redirect-to-tor !redirect-to-onion

# Proibimos o cache da interface web de privoxy e 2ip.ru (para testes)
acl desabilitar-dom-cache dstdomain config.privoxy.org p.p 2ip.ru
cache negar desabilitar-dom-cache

http_access negar!Portas_seguras
http_access negar CONECTAR!SSL_ports
http_access permite gerenciador localhost
gerenciador de negação http_access
http_access permite localhost
http_access negar tudo
http_porta 3128

coredump_dir /var/spool/squid3/

atualização_pattern ^ftp: 1440 20% 10080
atualização_pattern ^gopher: 1440 0% 1440
atualizar_pattern -i (/cgi-bin/|\?) 0 0% 0
update_pattern (Lançamento|Pacotes(.gz)*)$ 0 20% 2880
atualização_padrão . 0 20% 4320

Observe que desativei o cache de 2ip.ru e a interface de gerenciamento da web privoxy. Isto foi feito para fins de teste e pode ser desabilitado em uma configuração real.

A lista de arquivos que são acessados ​​​​usando TOR está localizada no arquivo /etc/squid3/redirect-to-tor.dat, o arquivo se parece com uma lista normal com transferência linha por linha:

config.privoxy.org
pp.
2ip.ru
cinemazal.tv
rutracker.org

Configure o navegador para usar o servidor proxy squid no localhost (127.0.0.1) e na porta 3128 e isso é tudo.

Agora vamos aos sites proibidos pelo Rospotrebnadzor via tor e aos regulares diretamente. Bem, como um bônus para a rede .onion, naturalmente através do TOR.

Hoje, existem muitos usuários de sistemas de computadores modernos baseados em Windows que estão familiarizados com o conceito de servidor proxy, ou pelo menos já ouviram falar dele. Vamos descobrir o que é e por que surgem situações quando o servidor proxy não responde.

O que é um servidor proxy?

Em termos simples, um servidor proxy é um serviço especializado que permite conectar-se à Internet ou a uma rede local por meio das chamadas solicitações indiretas (indiretas).

Em outras palavras, o servidor proxy atua como uma espécie de intermediário entre o usuário do terminal do computador e o recurso solicitado. Como já está claro, não é necessário que esteja localizado na World Wide Web. Mas muitas vezes você pode encontrar problemas associados ao fato de o servidor proxy não responder. Agora veremos as situações que ocorrem com mais frequência e como eliminá-las.

Causas de problemas

Como regra, o servidor proxy não responde principalmente quando configurações incorretas são usadas. Parece que os endereços foram inseridos corretamente, mas a certa altura a conexão para de funcionar. Por que?

Isso geralmente está associado ao desligamento incorreto ou forçado do Windows, por exemplo, durante uma queda repentina de energia (nos casos em que não há fonte de alimentação ininterrupta), desativação de alguns serviços e aplicativos do sistema quando o sistema operacional congela, etc. Nesses momentos, as configurações de proxy simplesmente tendem a falhar. Mas é possível combater isso, e até com muito sucesso.

Em alguns casos, o problema de um servidor proxy não responder pode estar relacionado ao seu próprio desempenho. Isso pode ser manutenção temporária, atualização de componentes de software e muito mais. E nem estamos falando sobre o fato de que se o provedor de serviços não fornece serviços de conexão usando um proxy, então ajustar seus parâmetros geralmente é absolutamente inútil.

O servidor proxy não está respondendo. O que fazer?

Primeiro, vejamos as configurações básicas de proxy, que são acessadas nas configurações adicionais das propriedades padrão do navegador da Internet. Para o Internet Explorer ou Edge padrão (Windows 10), essas configurações são definidas por meio do Painel de Controle padrão.

Assumiremos que o provedor ainda usa um proxy. Se o servidor proxy não responder, o Windows 7, por exemplo, ou qualquer outra modificação simplesmente não reconhece seu endereço real ao tentar estabelecer uma conexão intermediária.

O que fazer neste caso? Sim, basta inserir os valores corretos dos endereços fornecidos pelo provedor ao conectar o terminal a uma rede local ou à Internet.

Vale a pena mencionar separadamente as redes locais. O fato é que o Windows 8 também pode interpretar falhas, mesmo aquelas em que o servidor proxy não responde, à sua maneira. A propósito, isso se aplica a quase todas as versões recentes do Windows, começando pelo XP. Preste atenção se a opção de usar um proxy para endereços locais está habilitada. Se houver uma marca de seleção ao lado deste item, é altamente recomendável removê-la. Muitas vezes o problema surge justamente por isso, já que o sistema não acessa o endereço do servidor proxy em si, mas sim o identificador de outra máquina conectada à rede local. Embora tais endereços, em teoria, não tenham nada em comum, os sistemas operacionais Windows de todas as versões não estão protegidos contra tais falhas.

Usando proxies anônimos

Com os recursos anônimos da Internet, que são servidores proxy que permitem alterar ou ocultar o endereço IP externo real do computador do usuário ao navegar na Internet, a situação é um pouco diferente.

Aqui, os erros de conexão surgem principalmente justamente por causa de problemas com os próprios recursos. Isso geralmente faz com que o navegador exiba uma mensagem Gateway Timeout. Isso significa apenas que o recurso solicitado, capaz de funcionar como servidor proxy ou como gateway, não recebeu resposta a tempo do servidor localizado acima dele na hierarquia de conexões.

Aqui você pode fazer a coisa mais simples - simplesmente e, como último recurso (se estiver confiante na funcionalidade do recurso), simplesmente reinicialize o sistema. Talvez às vezes seja necessário desabilitar o antivírus ou firewall ou adicionar o próprio site à lista de exceções, pois tanto o antivírus quanto o firewall são capazes de bloquear alguns, em sua opinião, sites suspeitos.

Conclusão

Em princípio, examinamos as situações mais comuns e os métodos mais simples para corrigi-las, sem simplesmente entrar no lado técnico da questão. Separadamente, vale dizer que, na maioria dos casos, a falta de comunicação com servidores proxy não está associada a quaisquer violações críticas no funcionamento dos sistemas operacionais. Pelo contrário, este é um caso especial.

A questão não está nem nas configurações do usuário, mas no desempenho dos próprios recursos desse tipo, principalmente no caso de uso de anonimizadores. Na verdade, como pode ser visto no material acima, os problemas podem ser resolvidos de forma bastante simples. Às vezes você só precisa verificar se a conexão de rede e o acesso à Internet estão ativos, caso contrário, também acontece que o ícone na bandeja do sistema mostra que a conexão está ativa, mas na verdade está limitada ou ausente (na maioria das vezes em relação a conexões baseadas em conexões Wi-Fi).